Especialista en Ciberseguridad

TEMARIO [ELI]

  • Módulo 1: Fundamentos de Ciberseguridad

    Este módulo abarca los temas esenciales para entender y aplicar soluciones y prácticas de ciberseguridad. El módulo comienza cubriendo los aspectos básicos de la ciberseguridad y continúa explicando las partes fundamentales de los ambientes de ciberseguridad, como los marcos, las métricas y la relación entre la ciberseguridad y la tecnología de la ciencia de datos.

    Se cubren los siguientes temas principales:

    • Historia de la protección de activos
    • Factores de negocio y tecnológicos de la ciberseguridad
    • Objetivos y beneficios de la ciberseguridad
    • Riesgos y retos de adoptar la ciberseguridad
    • Características de protección y funciones de ciberseguridad
    • Terminología común de las amenazas cibernéticas
    • Componentes de los marcos de ciberseguridad
    • Evaluación y gestión de riesgos digitales
    • Estándares y marcos industriales comunes de la ciberseguridad
    • Ciberseguridad y Machine Learning
    • Ciberseguridad e Inteligencia Artificial
    • Métricas de resiliencia, evaluación de riesgos y efectividad de la ciberseguridad

  • Módulo 2: Ciberseguridad Avanzada

    Este curso profundiza en los componentes básicos de los ambientes de soluciones de ciberseguridad y explora la gama de amenazas cibernéticas de las cuales pueden proteger las soluciones de ciberseguridad diseñadas para ello. El curso comienza estableciendo un conjunto de mecanismos tecnológicos de ciberseguridad que representan los componentes comunes que conforman las soluciones de ciberseguridad. El curso continúa explorando una serie de procesos y procedimientos formales utilizados para establecer prácticas sólidas que utilicen los mecanismos. El curso concluye con una cobertura integral de las amenazas cibernéticas y los ciberataques comunes y explica cómo cada uno de ellos puede ser mitigado utilizando los mecanismos y procesos previamente descritos.

    Se cubren los siguientes temas principales:

    • Quince (15) Mecanismos de ciberseguridad (incluyendo Honeypots, Escáneres biométricos y Sistemas de detección de intrusos, de análisis de código malicioso y de análisis del comportamiento del usuario)
    • Nueve (9) Mecanismos de monitoreo de ciberseguridad (Monitores de Malware, Monitores de intrusiones en la red y Monitores de protección contra la pérdida de datos)
    • Trece (13) Procesos de ciberseguridad (incluyendo Reducción de la superficie de ataque, Administración continua de vulnerabilidades y Monitoreo y defensa de la red)
    • Detección de amenazas internas y Administración de la respuesta a incidentes
    • Inteligencia de amenazas cibernéticas y Motivaciones de los ciberataques
    • Trece (13) Amenazas cibernéticas y Ciberataques comunes (incluyendo Botnets, Tunelización, Ejecución remota de código y 8 tipos de Malware)
    • Amenazas internas, Ingeniería social y Phishing
    • Amenazas persistentes avanzadas (APTs)

  • Módulo 3: Laboratorio de Ciberseguridad

    Este módulo proporciona una serie de ejercicios para aplicar y combinar prácticas y tecnologías de Ciberseguridad para resolver problemas del mundo real.

    Se cubren los siguientes temas principales:

    • Ejercicio de lectura 3.1: Antecedentes de ENO Bank
    • Ejercicio de laboratorio 3.2: Violación a los datos
    • Ejercicio de laboratorio 3.3: Malware oculto
    • Ejercicio de laboratorio 3.4: Procesos de ciberseguridad
    • Ejercicio de laboratorio 3.5: Métricas de ciberseguridad
    • Ejercicio de lectura 3.6: Antecedentes de ITI
    • Ejercicio de laboratorio 3.7: Ransomware
    • Ejercicio de laboratorio 3.8: Phishing
    • Ejercicio de laboratorio 3.9: Procesos de ciberseguridad
    • Ejercicio de laboratorio 3.10: Métricas de ciberseguridad
    • Ejercicio de lectura 3.11: Antecedentes de Auto-Mech
    • Ejercicio de laboratorio 3.12: Botnet y DoS
    • Ejercicio de laboratorio 3.13: Exploit de software e inyección de SQL
    • Ejercicio de laboratorio 3.14: Procesos de ciberseguridad
    • Ejercicio de laboratorio 3.15: Métricas de ciberseguridad
    • Ejercicio de lectura 3.16: Antecedentes de Top Sector Financial (TSF)
    • Ejercicio de laboratorio 3.17: Usuario interno malicioso